Questões de Segurança da Informação - Vírus e malwares

Limpar pesquisa

Configurar questões
Tamanho do Texto
Modo escuro

Questão: 2396 de 6564

165685

copy

Banca: VUNESP

Órgão: FUNDUNESP

Cargo(s): Analista de Redes Pleno

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Conceitos de Criptografia (Chaves, Simetria, etc.)

AES.

Blowfish.

Cast.

Diffie-Hellman.

IDEA.

Questão: 2397 de 6564

164946

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

a maior complexidade do algoritmo de criptografia e dificuldade de quebra se comparado com o algoritmo de chaves assimétricas.

o uso de chaves complementares entre o emissor e o receptor, o que dificulta a quebra da senha.

o pequeno comprimento das chaves, de 20 bits, o que facilita a construção do algoritmo.

utilizar algoritmos diferentes para criptografar e descriptografar, o que dificulta o processo de quebra.

o menor tempo para criptografar se comparado com a que utiliza chaves assimétricas.

Questão: 2398 de 6564

164834

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Algoritmos criptográficos

utilizar o esquema de chaves assimétricas.

utilizar o esquema de chaves híbridas.

ser semelhante ao 3DES, pois utiliza o mesmo esquema de chaves.

utilizar uma chave fixa com 56 bits de comprimento.

ser semelhante ao AES, pois utiliza o mesmo esquema de chaves.

Questão: 2399 de 6564

164868

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Analista Judiciário - Informática

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Gestão de segurança da informação - ISO 27001

Formular um plano de tratamento de riscos que identifique a ação de gestão apropriada, recursos, responsabilidades e prioridades para a gestão dos riscos de segurança.

Definir o escopo e os limites do SGSI nos termos
das características do negócio, a organização, sua
localização, ativos e tecnologia, incluindo detalhes e
justificativas para quaisquer exclusões do escopo.

Comunicar as ações e melhorias a todas as partes
interessadas com um nível de detalhe apropriado às
circunstâncias e, se relevante, obter a concordância
sobre como proceder.

Realizar uma análise crítica do SGSI pela direção
em bases regulares para assegurar que o escopo
permanece adequado e que são identificadas melhorias nos processos do SGSI.

Definir como medir a eficácia dos controles ou grupos de controles selecionados, e especificar como
estas medidas devem ser usadas para avaliar a eficácia dos controles de modo a produzir resultados
comparáveis e reproduzíveis.

Questão: 2400 de 6564

164846

copy

Banca: FCC

Órgão: TRF - 4ª Região

Cargo(s): Técnico Judiciário - Área Apoio Especializado/Especialidade Tecnologia da Informação

Ano: 2014

Matéria/Assunto: Tecnologia da Informação > Segurança da Informação / Criptografia / Criptografia simétrica e assimétrica

texto claro, algoritmo de criptografia, chave secreta
compartilhada emissor/receptor, texto codificado e
algoritmo de decriptografia.

texto claro, algoritmo de criptografia, chave secreta do
emissor, chave secreta do receptor e texto codificado.

algoritmo de criptografia, chave secreta do emissor,
chave pública do receptor, texto codificado e algoritmo de decriptografia.

algoritmo de criptografia, chave pública do emissor,
chave secreta do receptor, texto codificado e algoritmo de decriptografia.

texto claro, algoritmo de criptografia, chave pública
compartilhada emissor/receptor, chave secreta do
receptor e texto decodificado.